Secure Networks Solutions. Henrique Amaro
|
|
- Stella Back Vieira
- 8 Há anos
- Visualizações:
Transcrição
1 Secure Networks Solutions Henrique Amaro
2 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
3 Problema 1. Mobilidade de utilizadores! Mover um utilizador implica tarefas complexas de reconfiguração CORE User Rosette Patch Panel Card or Battery Physical Port VLAN Priority
4 Problema 1. Mobilidade de Utilizadores! Adicionalmente, os utilizadores podem ter várias formas de acesso. Wireless VPN VPN CORE Ethernet
5 Problema 2. Segurança! Qualquer utilizador pode gerar qualquer tipo de tráfego e aplicações TELNET SNMP TFTP FTP Peer to Peer CORE
6 Problema 3. Disponibilidade Quem utiliza a rede? Guests Employees External Services CORE Consultants Auditors
7 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
8 O desafio da gestão de Segurança 2001 Code Red 2003 SQL Slammer Propagação taxa / hora 1.8 hosts 420 hosts Período para duplicar o número de PCs infectados 37 min 8.5 seg Período para infectar todos os ALVOS 24 horas 30 Minutos
9 Convergence Threats are Accelerating 250% increase in IM Threats IMlogic Threat Center reports that the quantity of instant messaging threats increased 250 percent in the first quarter of 2005, compared with the same period last year. IM threats have grown by a 271 percent this year. ZDNet News: April 5, 2005 Symbian bugged by Mosquito bite Users of mobile phones running the Symbian operating system are vulnerable to a Trojan contained in an illegally adapted version of the Mosquitos game, Symbian said Thursday. IDG News Service, 08/13/04 IP Phone conversation ed The Vomit utility converts a Cisco IP phone conversation into a wave file that can be played with ordinary sound players and ed to others. Vomit requires a tcpdump output file. Virus.org January 2004 The next virus threat: IP telephony Vendors have long recognized the potential for attacks via IP telephony networks. "Voice networks are juicy targets for hackers with ulterior motives," notes in a white paper on the topic. "The main issue with voice networks today is that they are generally wide open and require little or no authentication to gain access." By Angus Kidman, ZDNet Australia 18 June 2004
10 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
11 Redes Seguras Número de nós protegidos Nº de Utilizadores Nº de VLANS Escr. Remotos Nº DMZs NIVEL 1 FW NIVEL 1+ VPN + FW NIVEL 2 ACLs Router LAN NIVEL 3 Redes Personalizadas
12 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
13 Serviços de identificação Secure Networks Mapeamento de um Utilizador a uma Política Autenticação e associação com regras Disponibilidade Capacidade de idenfificar os serviços e aplicações mais importantes Esquema de prioridades por serviço e aplicação Segurança e controlo de aplicações Recursos alinhados com a Organização Alocação dinâmica de politicas Elimina a má utilização de serviços Identificação de Eventos Integração com sistema IPS / IDS Politicas de segurança em função das caracteristicas dos eventos
14 Secure Application Provisioning How Does it Work? Role-Based application provisioning policy definition using NetSight Atlas Policy Manager Policy distributed to network accessible points and server distribution points Sales Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
15 Secure Application Provisioning How Does it Work? User-Based authentication Access Control and Role- Based policy assignment based upon user to Role matching Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN RADIUS Client to Server Authentication Client Authentication: X (EAP) - Web-Based -MAC-Based XSR 3250 CORE Engineer EDGE X-Pedition ER-16 RADIUS Server DATA CENTER Access Control & Filter-ID DISTRIBUTION Attribute with Role Assignment
16 Secure Application Provisioning How Does it Work? Application usage policy Rules applied to traffic from authenticated end user based upon the identified organizational Role Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN SAP HTTP SNMP Filtered High Priority Low Priority Rate Limited XSR 3250 CORE Video Voice Filtered Highest Priority & Rate Limited X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
17 Dynamic Intrusion Response A Secure Networks Solution Centrally administered network usage policy Acceptable Use Policy Organizational security and resource usage policy Threat Containment Strategy Pre-defined highly secure policy Role ( Quarantine ) Configurable for appropriate minimal services Threat Detection Dragon Intrusion Detection System Shared event log identifying threat Location Services NetSight Atlas Compass source location tool Automated Response Pre-defined custom response (NetSight Atlas Intrusion Response Manager ) Automated assignment of Containment policy ( Quarantine ) to located threat source
18 Dynamic Intrusion Response How Does it Work? Quarantine policy Role centrally configured with NetSight Atlas Policy Manager (Role contains restrictive security policy to limit network resource exposure) Policy distributed to network accessible points and server distribution points Sales Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas V2 XSR1805 Staff XSR1850 VPN XSR3020 XSR 3250 CORE X-Pedition ER-16 Dragon IDS RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
19 Dynamic Intrusion Response How Does it Work? Network intrusion detected with Dragon IDS Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System Intrusion event information dynamically sent to NetSight Atlas Console management platform Guest NetSight Atlas Staff V2 Sales XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Dragon IDS X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
20 Dynamic Intrusion Response How Does it Work? Intruder location services launched from NetSight Atlas Console upon arrival of event information from Dragon Source of intrusion determined Sales Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Engineer EDGE X-Pedition ER-16 DISTRIBUTION Dragon IDS RADIUS Server DATA CENTER
21 Dynamic Intrusion Response How Does it Work? User causing security event is quarantined by the dynamic application of the Quarantine Policy Role to the network access port where the user is connected Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas Staff V2 Sales XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Dragon IDS X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
22 Network Diagram Example Core Secure Data Center Distribution VLAN to Policy Mapping Edge Application Provisioning Access Wired Matrix X Core Router Matrix N-Series RoamAbout Wireless IMS Server, Host IDS Media Server, Host IDS Dragon C2 Stackable C2 Multi User Authentication Video Server, Host IDS VPN Wireless IP-PBX, Host IDS Regional Office Branch Office NetSight Dragon XSR XSR DIR XSR RoamAbout Wireless RoamAbout Wireless N1 with DFE blade
23 FIM!!
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisCase Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim
Case Study Grupo Amorim Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim 1 Central de Compras Tecnologias Informação Serviços de BPO Consultoria e Gestão Projectos IT a OSI Grupo Amorim
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisSASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisAdministração de VPNs IPSec
Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.
Leia mais» Conveniência fixo-móvel
26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisSistemas Informáticos Cisco Certified Networking Academy (v5.0)
Sistemas Informáticos Cisco Certified Networking Academy (v5.0) Enquadramento Geral Objetivos do Percurso Dotar os formandos de conhecimentos iniciais de Routing e Switching Preparar para os exames de
Leia maisCALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010
CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262
Leia maisResumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
Leia maisCigré/Brasil. CE B5 Proteção e Automação
Cigré/Brasil CE B5 Proteção e Automação Seminário Interno de Preparação para o Colóquio do SC B5 2009 Paper 110 Security Information Architecture for Automation and Control Network Rio de Janeiro, 15-16
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisPIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
Leia maisIDC Comunicações Unificadas
IDC Comunicações Unificadas João Justo Gonçalves, HP Services, Business Development 1 Abril, 2008 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without
Leia maisINFORMATION SECURITY IN ORGANIZATIONS
INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information
Leia maisPedro Gomes Pereira IT Director
Pedro Gomes Pereira IT Director P Business Solutions Rumos Professional Services Lisboa - 04/05/2010 Tech Sessions 2010 RUMOS PROFESSIONAL SERVICES SOLUÇÕES o O QUE FAZEMOS o DISPERSÃO GEOGRÁFICA o SOLUÇÕES
Leia maisProvides highly secure and reliable system with easy management tools and lower cost of ownership for IT professionals.
Licenciamento Unites voice, IM, audio, video, and Web conferencing into one application, enabling collaborative, engaging, and accessible interactions from virtually anywhere! Provides highly secure and
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisA base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team
A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base
Leia mais09 Mobile and personal devices
09 Mobile and personal devices Nov 2008 Alberto R. Cunha 1 Plan Applications Requirements Types of devices PDAs, mobile phones Smart cards and tags Nov 2008 Alberto R. Cunha 2 Aplicações Manter a comunicação
Leia maisSmall Business, Garantias e Suporte
Small Business, Garantias e Suporte José Elias Small Business Sales j.ferreira@ciscosmallbiz.com Tel.: +351 21 454 1770 Movel.: +351 932 101 333 Garantias Standard Small Business Descrição: Substituição
Leia maisHMI Caracteristicas e extensões utilizando FT View ME v6.1 e PanelView Plus 6
HMI Caracteristicas e extensões utilizando FT View ME v6.1 e PanelView Plus 6 Dangelo Ávila Gerente de Produto Email: dmavila@ra.rockwell.com Cel: (021) 98207-5700 PUBLIC PUBLIC - 5058-CO900H Agenda 1.
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisTipos de Redes. Dois tipos fundamentais de redes
Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet
Leia maisSegurança na Rede Empresarial
Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.
Leia maisRede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS
Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:
Leia maisTipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes
Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisControle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisLicenciamento UC 9.0. Murillo Fleury, Pre-Sales Engineer Comstor
Licenciamento UC 9.0 Murillo Fleury, Pre-Sales Engineer Comstor Objetivos Entender a Precificação e Licenciamento da versão 9.0 e seus principais elementos: User Connect Licensing () & Cisco Unified Workspace
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia maisMigrando seu site para o Azure utilizando
Migrando seu site para o Azure utilizando Plataforma como serviço. DEV210 Migrando seu site para o Azure utilizando Plataforma como serviço. Quem é o palestrante? Vinícius Souza Evangelista Técnico @vbs_br
Leia maisAceleração Wan e Segurança da Informação
Aceleração Wan e Segurança da Informação Pontos em comum para melhora da produtividade da sua organização. Junho 2014 Arley Brogiato Strategic Solutions Consultant brasil@sonicwall.com Desafios dos gestores
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisEnterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Leia maisCurso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla
- 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos
Leia maisTEMA 1 CENÁRIOS DE MUDANÇA
Mestrado em Engenharia de Redes de Comunicações TEMA 1 CENÁRIOS DE MUDANÇA Parte I Redes tradicionais: - Redes Fixas de Voz e Dados - Redes Móveis: SMT, SMRP As Redes de Acesso à Internet: - ISP - WISP
Leia maisSonicWALL Brasil 2011
SonicWALL Brasil 2011 COMPOSIÇÃO DA SOLUÇÃO! - TZ - NSA - CDP - E-MAIL SEC - REMOTE ACCESS - CGSS - CFS - AV - SITE-TO-SITE NODES - BARE METAL - VIRTUAL ASSIST - DYNAMIC SUPPORT - FIRMWARE AND SOFTWARE
Leia maisEasy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual
IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:
Leia maisDocumento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10
Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de
Leia maisMissão e Valores. Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento. Ética. Transparência. Respeito as pessoas
Missão e Valores Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento Ética Transparência Respeito as pessoas Foco de Atuação Desde 1992, a 2S é uma integradora de soluções de
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisWiFi.UFSM. Projeto Básico
WiFi.UFSM Projeto Básico Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede Pública
Leia maisSejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.
SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisCANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Leia maisMicrosoft Software + Serviços
9 de Março de 2010 Microsoft Software + Serviços O Poder de Escolha Nas Instalações (On-Premise) Controlo e propriedade Capacidades estratégicas Integração avançada Alojado por Parceiros (Hosting) TI em
Leia maisegovernment The Endless Frontier
CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Leia maisdpvt Borderless Network Mobility
dpvt Borderless Network Mobility Junho 2011 Daniela Tenorio daniela.tenorio@comstor.com.br (11) 5186-4314 (11) 6902-0502 Switches Novas Linhas 6/27/2011 2 Switches Novas Linhas 6/27/2011 3 Switches Novas
Leia maisQUESTIONÁRIO ANUAL DE COMUNICAÇÕES ELECTRÓNICAS (2011)
QUESTIONÁRIO ANUAL DE COMUNICAÇÕES ELECTRÓNICAS (2011) PARTE I - ELEMENTOS IDENTIFICATIVOS E CARACTERIZAÇÃO DA ACTIVIDADE DOS OPERADORES/PRESTADORES DE REDES E SERVIÇOS DE COMUNICAÇÕES ELECTRÓNICAS 1.
Leia maisQual o assunto de hoje mesmo?
Qual o assunto de hoje mesmo? 2 / 37 Sobre o que vamos conversar? * O que é BPM, BPMN e BPMS? * Desinformação organizacional * Importância do BPM para sua organização * Ferramentas de apoio * Bonita Open
Leia maisConfigurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisConfigurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Leia maisDesigning and Implementing a Server Infrastructure (20413)
Designing and Implementing a Server Infrastructure (20413) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Expert (MCSE) Data: 23 Jan. 2017 a 03 Fev. 2017
Leia maisTCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI
TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto
Leia maisCOMERCIAL. www.oni.pt
COMERCIAL 1 RACIONAL DA OFERTA 2 RACIONAL DA OFERTA DRIVERS QUE SERVIÇOS SÃO FUNDAMENTAIS? Atualmente e independentemente da dimensão de uma empresa, são fundamentais os serviços de VOZ e de DADOS. Na
Leia maisConfigurando IPSec de IOS para IOS usando criptografia de AES
Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para
Leia maisCA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisSIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0
SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa
Leia maisRedes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisPIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT
PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes
Leia maisPanasonic KX-NCP500 KX-NCP1000
Linha PABX - 2009 Panasonic KX-NCP500 KX-NCP1000 PABX Panasonic - Soluções em Comunicação Soluções em Mobilidade Ramal Móvel IP Benefício Utilizando o Softphone IP da Panasonic em seu computador é possível
Leia maisCisco ASA Firewall Guia Prático
Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisGlobal Knowledge & Cisco Portugal. Especialização Advanced Security Architecture Programa de Formação para Parceiros Gold
Global Knowledge & Cisco Portugal Especialização Advanced Security Programa de Formação para Parceiros Gold Alterações Cisco Channel Partner As alterações no Programa de Parceiros de Canal Cisco foi anunciada
Leia maisProjecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER
Projecto E-Support Projectos de Investigação para Associações de PME André Oliveira Lisboa, 21 de Maio de 2008 Agenda Apresentação da TEKEVER E-Support Questões Agenda Apresentação da TEKEVER Visão Quem
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisInternet of Things e a Telefonica Vivo
Internet of Things e a Telefonica Vivo Seminário Internacional BNDES 2014 Internet das Coisas: Oportunidades e Perspectivas da Nova Revolução Digital para o Brasil Antonio Carlos Valente Presidente da
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisAutenticação ultra-forte para proteger os acessos à rede e aos dados
Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisDimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações
Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Prof. Amaro F. de Sousa asou@ua.pt, DETI-UA, gab.325 23 de Abril de 2008 Objectivos Desenvolvimento e implementação de
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisOtimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
Leia maisQoS and Dynamic Shaping and Dynamic Shaping
QoS and Dynamic Shaping Eficiência End to End Bart Van Utterbeeck 1 Agenda O que é Quality of Service Impacto do VCM/ACM sobre QoS? Diferentes modelos de Shaping em VCM/ACM? Conclusão 2 What s in the cloud?
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisIntroduction to Network Design and Planning
Introduction to Network Design and Planning Joao.Neves@fe.up.pt 1 In the Beginning... The project of a Network was the result of the inspiration of a guru or an "artist" (after all was considered an art...)
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio
ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos
Leia maisGerenciando usuários com. MikroTik User Manager
Gerenciando usuários com MikroTik User Manager Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME MikroTik Official Consultant MikroTik Certified Training Partner anderson@icorporation.com.br
Leia mais